二级系统安全系统等级保护基本要求和测评要求.pdf

上传人:tbuqq 文档编号:5487662 上传时间:2020-05-23 格式:PDF 页数:13 大小:196.57KB
返回 下载 相关 举报
二级系统安全系统等级保护基本要求和测评要求.pdf_第1页
第1页 / 共13页
二级系统安全系统等级保护基本要求和测评要求.pdf_第2页
第2页 / 共13页
二级系统安全系统等级保护基本要求和测评要求.pdf_第3页
第3页 / 共13页
二级系统安全系统等级保护基本要求和测评要求.pdf_第4页
第4页 / 共13页
二级系统安全系统等级保护基本要求和测评要求.pdf_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《二级系统安全系统等级保护基本要求和测评要求.pdf》由会员分享,可在线阅读,更多相关《二级系统安全系统等级保护基本要求和测评要求.pdf(13页珍藏版)》请在三一文库上搜索。

1、实用文档 文案大全 安全类别第一级基本要求第二级基本要求第二级测评要求 物理 安全 物理位 置的选 择(G) / a) 机房和办公场地应选择在具有防震、 防风和防雨等能力的建筑内。 a) 应访谈物理安全负责人,询问现有机房和放置终端计 算机设备的办公场地的环境条件是否能够满足信息系统业 务需求和安全管理需求,是否具有基本的防震、防风和防 雨等能力; b) 应检查机房和办公场地是否在具有防震、防风和防雨 等能力的建筑内。 物理访 问控制 (G) a) 机房出入应安排专人负责,控 制、鉴别和记录进入的人员 a) 机房出入应安排专人负责, 控制、鉴 别和记录进入的人员; b) 需进入机房的来访人员应

2、经过申请 和审批流程,并限制和监控其活动范围。 a) 应访谈物理安全负责人, 了解部署了哪些控制人员进出 机房的保护措施; b) 应检查机房安全管理制度,查看是否有关于机房出入 方面的规定; c) 应检查机房出入口是否有专人值守, 是否有值守记录及 人员进入机房的登记记录;检查机房是否不存在专人值守 之外的其他出入口; d) 应检查是否有来访人员进入机房的审批记录,查看 审批记录是否包括来访人员的访问范围。 防盗窃 和防破 坏(G) a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行固 定, 并设置明显的不易除去的标记 a) 应将主要设备放置在机房内; b) 应将设备或主要部件进行

3、固定, 并设 置明显的不易除去的标记; c)应将通信线缆铺设在隐蔽处, 可铺设 在地下或管道中; d) 应对介质分类标识, 存储在介质库或 档案室中; e) 主机房应安装必要的防盗报警设施。 a) 应访谈物理安全负责人, 了解采取了哪些防止设备、 介 质等丢失的保护措施; b) 应访谈机房维护人员, 询问关键设备放置位置是否做到 安全可控,设备或主要部件是否进行了固定和标记,通信 线缆是否铺设在隐蔽处;是否对机房安装的防盗报警设施 并定期进行维护检查; c) 应访谈资产管理员,介质是否进行了分类标识管理, 介质是否存放在介质库或档案室内进行管理; d) 应检查关键设备是否放置在机房内或其它不易

4、被盗窃 和破坏的可控范围内;检查关键设备或设备的主要部件的 固定情况,查看其是否不易被移动或被搬走,是否设置明 显的不易除去的标记; e) 应检查通信线缆铺设是否在隐蔽处; f) 应检查机房防盗报警设施是否正常运行,并查看是否有 实用文档 文案大全 运行和报警记录; g) 应检查介质的管理情况, 查看介质是否有正确的分类标 识,是否存放在介质库或档案室内。 防雷击 (G) a) 机房建筑应设置避雷装置a) 机房建筑应设置避雷装置; b) 机房应设置交流电源地线。 a) 应访谈物理安全负责人,询问为防止雷击事件导致重 要设备被破坏采取了哪些防护措施,机房建筑是否设置了 避雷装置, 是否通过验收或

5、国家有关部门的技术检测;询 问机房计算机供电系统是否有交流电源地线; b) 应检查机房建筑是否有避雷装置,是否有交流地线。 防火 (G) a) 机房应设置灭火设备a) 机房应设置灭火设备和 火灾自动报 警系统 。 a) 应访谈物理安全负责人,询问机房是否设置了灭火设 备,是否设置了火灾自动报警系统,是否有人负责维护该 系统的运行,是否制定了有关机房消防的管理制度和消防 预案,是否进行了消防培训; b) 应访谈机房维护人员, 询问是否对火灾自动报警系统定 期进行检查和维护; c) 应检查机房是否设置了灭火设备, 灭火设备摆放位置是 否合理,其有效期是否合格;应检查机房火灾自动报警系 统是否正常工

6、作,查看是否有运行记录、报警记录、定期 检查 和维修记录。 防水和 防潮 (G) a) 应对穿过机房墙壁和楼板的水 管增加必要的保护措施; b) 应采取措施防止雨水通过机房 窗户、屋顶和墙壁渗透 a)水管安装,不得穿过机房屋顶和活 动地板下; b) 应采取措施防止雨水通过机房窗户、 屋顶和墙壁渗透; c)应采取措施防止机房内水蒸气结露 和地下积水的转移与渗透。 a) 应访谈物理安全负责人, 询问机房是否部署了防水防潮 措施;如果机房内有上 / 下水管安装, 是否避免穿过屋顶和 活动地板下,穿过墙壁和楼板的水管是否采取了可靠的保 护措施;在湿度较高的地区或季节是否有人负责机房防水 防潮事宜,配备

7、除湿装置; b) 应访谈机房维护人员, 询问机房是否没有出现过漏水和 返潮事件;如果机房内有上 / 下水管安装, 是否经常检查其 漏水情况;在湿度较高地区或季节是否有人负责机房防水 防潮事宜,使用除湿装置除湿;如果出现机房水蒸气结露 和地下积水的转移与渗透现象是否及时采取防范措施; c) 应检查穿过主机房墙壁或楼板的管道是否配置套管,管 道与套管之间是否采取可靠的密封措施; 实用文档 文案大全 d) 应检查机房的窗户、屋顶和墙壁等是否未出现过漏水、 渗透和返潮现象,机房及其环境是否不存在明显的漏水和 返潮的威胁;如果出现漏水、渗透和返潮现象,则查看是 否能够及时修复解决; e) 对湿度较高的地

8、区, 应检查机房是否有湿度记录, 是否 有除湿装置并能够正常运行,是否有防止出现机房地下积 水的转移与渗透的措施,是否有防水防潮处理记录。 防静电 (G) / a) 关键设备应采用必要的接地防静电 措施。 a) 应访谈物理安全负责人,询问关键设备是否采取用必 要的防静电措施,机房是否不存在静电问题或因静电引发 的安全事件; b) 应检查关键设备是否有安全接地, 查看机房是否不存在 明显的静电现象。 温湿度 控制 (G) 机房应设置必要的温、 湿度控制设 施,使机房温、湿度的变化在设备 运行所允许的范围之内 机房应设置 温、湿度自动调节设施 ,使 机房温、湿度的变化在设备运行所允许 的范围之内。

9、 a) 应访谈物理安全负责人, 询问机房是否配备了, 温湿度 自动调节设施,保证温湿度能够满足计算机设备运行的要 求, 是否在机房管理制度中规定了温湿度控制的要求,是 否有人负责此项工作,是否定期检查和维护机房的温湿度 自动调节设施,询问是否没有出现过温湿度影响系统运行 的事件; b) 应检查温湿度自动调节设施是否能够正常运行,查看是 否有温湿度记录、运行记录和维护记录;查看机房温湿度 是否满足计算站场地的技术条件要求。 电力供 应(A) a) 应在机房供电线路上配置稳压 器和过电压防护设备 a) 应在机房供电线路上配置稳压器和 过电压防护设备; b) 应提供短期的备用电力供应, 至少满 足关

10、键设备在断电情况下的正常运行要 求。 a) 应访谈物理安全负责人,询问计算机系统供电线路上 是否设置了稳压器和过电压防护设备;是否设置了短期备 用电源设备,供电时间是否满足系统关键设备最低电力供 应需求; b) 应检查机房,查看计算机系统供电线路上的稳压器、过 电压防护设备和短期备用电源设备是否正常运行; c) 应检查是否有稳压器、 过电压防护设备以及短期备用电 源设备等的检查和维护记录。 电磁防/ a)电源线和通信线缆应隔离铺设,避免a) 应访谈物理安全负责人, 询问电源线和通信线缆是否隔 实用文档 文案大全 护(S)互相干扰。离铺设,是否没有出现过因电磁干扰等问题引发的故障; b) 应检查

11、机房布线,查看是否做到电源线和通信线缆隔 离。 网络 安全 结构安 全(G) a) 应保证关键网络设备的 业务处理能力满足基本业务需要; b) 应保证接入网络和核心网 络的带宽满足基本业务需要; c) 应绘制与当前运行情况相 符的网络拓扑结构图 a) 应保证关键网络设备的业务处理能 力具备冗余空间,满足业务高峰期需要 ; b) 应保证接入网络和核心网络的带宽 满足业务高峰期需要 ; c) 应绘制与当前运行情况相符的网络 拓扑结构图; d) 应根据各部门的工作职能、 重要性和 所涉及信息的重要程度等因素,划分不 同的子网或网段,并按照方便管理和控 制的原则为各子网、网段分配地址段。 a) 应访谈

12、网络管理员, 询问关键网络设备的性能以及目前 业务高峰流量情况; b) 应访谈网络管理员,询问网段划分情况以及划分原则; 询问重要的网段有哪些; c) 应访谈网络管理员, 询问网络中带宽控制情况以及带宽 分配的原则; d) 应检查网络拓扑结构图, 查看其与当前运行的实际网络 系统是否一致; e) 应检查网络设计或验收文档,查看是否有关键网络设 备业务处理能力、接入网络及核心网络 的带宽满足业务高峰期需要的设计或说明; f) 应检查网络设计或验收文档, 查看是否有根据各部门的 工作职能、重要性和所涉及信息的重要程度等因素,划分 不同的子网或网段,并按照方便管理和控制的原则为各子 网和网段分配地址

13、段的设计或描述。 访问控 制(G) a) 应在网络边界部署访问控制设 备,启用访问控制功能; b) 应根据访问控制列表对源地 址、目的地址、 源端口、目的端口 和协议等进行检查,以允许/ 拒绝 数据包出入; c) 应通过访问控制列表对系统资 源实现允许或拒绝用户访问, 控制 粒度至少为用户组 a) 应在网络边界部署访问控制设备, 启 用访问控制功能; b) 应能根据 会话状态信息为数据流提 供明确的允许 / 拒绝访问的能力,控制粒 度为网段级 。 c) 应按用户和系统之间的允许访问规 则,决定允许或拒绝用户对受控系统进 行资源访问,控制粒度为单个用户; d) 应限制具有拨号访问权限的用户数 量

14、 a) 应访谈安全管理员, 询问网络访问控制措施有哪些;询 问访问控制策略的设计原则是什么; 询问网络访问控制设备具备哪些访问控制功能;询问是否 允许拨号访问网络; b) 应检查边界网络设备,查看其是否根据会话状态信息 对数据流进行控制,控制粒度是否为网段级; c) 应检查边界网络设备, 查看其是否限制具有拨号访问权 限的用户数量; d) 应测试边界网络设备,可通过试图访问未授权的资源, 验证访问控制措施是否能对未授权的访问行为进行控制, 控制粒度是否至少为单个用户 安全审/ a) 应对网络系统中的网络设备运行状a) 应访谈安全审计员, 询问边界和关键网络设备是否开启 实用文档 文案大全 计(

15、G)况、网络流量、用户行为等进行日志记 录; b) 审计记录应包括事件的日期和时间、 用户、事件类型、事件是否成功及其他 与审计相关的信息 . 审计功能,审计内容包括哪些项;询问审计记录的主要内 容有哪些; b) 应检查边界和关键网络设备, 查看其审计策略是否包括 网络设备运行状况、网络流量、用户行为等; c) 应检查边界和关键网络设备,查看其事件审计记录是 否包括:事件的日期和时间、用户、事件类型、事件成功 情况。 边界完 整性检 查(S) / a) 应能够对内部网络中出现的内部用 户未通过准许私自联到外部网络的行为 进行检查。 a) 应访谈安全管理员, 询问是否对内部用户私自连接到外 部网

16、络的行为; b) 应检查边界完整性检查设备, 查看是否正确设置了对网 络内部用户私自连接到外部网络的行为进行有效监控的配 置; c) 应测试边界完整性检查设备, 验证其是否能够有效发现 “非法外联”的行为。 入侵防 范(G) / a) 应在网络边界处监视以下攻击行为: 端口扫描、强力攻击、木马后门攻击、 拒绝服务攻击、缓冲区溢出攻击、IP 碎 片攻击和网络蠕虫攻击等。 a) 应访谈安全管理员,询问网络入侵防范措施有哪些; 询问是否有专门设备对网络入侵进行防范; b) 应检查网络入侵防范设备, 查看是否能检测以下攻击行 为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、 缓冲区溢出攻击、 IP

17、 碎片攻击、网络蠕虫攻击等; c) 应检查网络入侵防范设备,查看其规则库是否为最新; d) 应测试网络入侵防范设备,验证其检测。 恶意代 码防范 (G) / / 网络设 备防护 (G) a) 应对登录网络设备的用户进行 身份鉴别; b ) 应具有登录失败处理功能,可 采取结束会话、限制非法登录次数 和当网络登录连接超时自动退出 等措施; a) 应对登录网络设备的用户进行身份 鉴别; b)应对网络设备的管理员登录地址进行 限制; c) 网络设备用户的标识应唯一; d)身份鉴别信息应具有不易被冒用的特 a) 应访谈网络管理员, 询问边界和关键网络设备的防护措 施有哪些;询问边界和关键网络设备的登录

18、和验证方式做 过何种配置;询问远程管理的设备是否采取措施防止鉴别 信息被窃听; b) 应访谈网络管理员,询问网络设备的口令策略是什么; c) 应检查边界和关键网络设备, 查看是否配置了对登录用 实用文档 文案大全 f) 当对网络设备进行远程管理 时, 应采取必要措施防止鉴别信息 在网络传输过程中被窃听 点,口令应有复杂度要求并定期更换; e) 应具有登录失败处理功能, 可采取结 束会话、限制非法登录次数和当网络登 录连接超时自动退出等措施; f) 当对网络设备进行远程管理时, 应采 取必要措施防止鉴别信息在网络传输过 程中被窃听。 户进行身份鉴别的功能,口令设置是否有复杂度和定期修 改要求;

19、d) 应检查边界和关键网络设备, 查看是否配置了鉴别失败 处理功能; e) 应检查边界和关键网络设备, 查看是否配置了对设备远 程管理所产生的鉴别信息进行保护的功能; f) 应检查边界和关键网络设备, 查看是否对网络设备管理 员登录地址进行限制; g) 应对边界和关键网络设备进行渗透测试,通过使用各种 渗透测试技术对网络设备进行渗透测试,验证网络设备防 护能力是否符合要求。 主机 安全 身份鉴 别(S) a) 应对登录操作系统和数据库系 统的用户进行身份标识和鉴别 a) 应对登录操作系统和数据库系统的 用户进行身份标识和鉴别; b) 操作系统和数据库系统管理用户身 份标识应具有不易被冒用的特点

20、,口令 应有复杂度要求并定期更换; c) 应启用登录失败处理功能, 可采取结 束会话、限制非法登录次数和自动退出 等措施; d) 当对服务器进行远程管理时, 应采取 必要措施,防止鉴别信息在网络传输过 程中被窃听; e) 应为操作系统和数据库系统的不同 用户分配不同的用户名,确保用户名具 有唯一性。 a) 应访谈系统管理员和数据库管理员, 询问操作系统和数 据库管理系统的身份标识与鉴别机制采取何种措施实现; b) 应访谈系统管理员和数据库管理员, 询问对操作系统和 数据库管理系统是否采用了远程管理, 如果采用了远程管 理,查看是否采用了防止鉴别信息在网络传输过程中被窃 听的措施; c) 应检查

21、关键服务器操作系统和关键数据库管理系统帐 户列表,查看管理员用户名分配是否唯一; d) 应检查关键服务器操作系统和关键数据库管理系统,查 看 是否提供了身份鉴别措施, 其身份鉴别信息是否具有不 易 被冒用的特点, 如对用户登录口令的最小长度、复杂度 和更换周期进行要求和限制; e) 应检查关键服务器操作系统和关键数据库管理系统,查 看是否已配置了鉴别失败处理功能,设置了非法登录次数 的限制值;查看是否设置登录连接超时处理功能,如自动 退出。 安全标 记(S) / / 访问控 a) 应启用访问控制功能,依据安a) 应启用访问控制功能, 依据安全策略 a) 应检查关键服务器操作系统的安全策略,查看

22、是否对重 实用文档 文案大全 制(S) 全策略控制用户对资源的访问; c) 应限制默认帐户的访问权限, 重命名系统默认帐户, 修改这些帐 户的默认口令; d) 应及时删除多余的、过期的帐 户,避免共享帐户的存在 控制用户对资源的访问; b) 应实现操作系统和数据库系统特权 用户的权限分离; c) 应限制默认帐户的访问权限, 重命名 系统默认帐户,修改这些帐户的默认口 令; d) 应及时删除多余的、 过期的帐户, 避 免共享帐户的存在。 要文件的访问权限进行了限制,对系统不需要的服务、共 享路径等进行了禁用或删除; b) 应检查关键数据库服务器的数据库管理员与操作系统 管理员是否由不同管理员担任

23、; c) 应检查关键服务器操作系统和关键数据库管理系统,查 看匿名 / 默认用户的访问权限是否已被禁用或者严格限制, 是否删除了系统中多余的、过期的以及共享的帐户; d) 应检查关键服务器操作系统和关键数据库管理系统的 权限设置情况,查看是否依据安全策略对用户权限进行了 限制。 可信路 径(S) / / 安全审 计(G) / a) 审计范围应覆盖到服务器上的每个 操作系统用户和数据库用户; b) 审计内容应包括重要用户行为、 系统 资源的异常使用和重要系统命令的使用 等系统内重要的安全相关事件; c)审计记录应包括事件的日期、时间、 类型、主体标识、客体标识和结果等; d) 应保护审计记录,

24、避免受到未预期的 删除、修改或覆盖等。 a) 应访谈安全审计员,询问主机系统的安全审计策略是 否包括系统内重要用户行为、系统资源的异常和重要系统 命令的使用等重要的安全相关事件; b) 应检查关键服务器操作系统和关键数据库管理系统, 查看安全审计配置是否符合安全审计策略的要求; c) 应检查关键服务器操作系统和关键数据库管理系统,查 看审计记录信息是否包括事件发生的日期与时间、触发事 件的主体与客体、 事件的类型、 事件成 功或失败、事件的 结果等内容; d) 应检查关键服务器操作系统和关键数据库管理系统, 查看是否对审计记录实施了保护措施,使其避免受到未预 期的删除、修改或覆盖等; 剩余信

25、息保护 (S) / / 入侵防 范(G) a) 操作系统应遵循最小安装的原 则,仅安装需要的组件和应用程 序, 并保持系统补丁及时得到更新 a) 操作系统应遵循最小安装的原则, 仅 安装需要的组件和应用程序,并通过设 置升级服务器等方式 保持系统补丁及时 a) 应访谈系统管理员, 询问操作系统中所安装的系统组件 和应用程序是否都是必须的,询问操作系统补丁更新的方 式和周期; 实用文档 文案大全 得到更新。b) 应检查关键服务器操作系统中所安装的系统组件和应 用程序是否都是必须的; c) 应检查是否设置了专门的升级服务器实现对关键服务 器操作系统补丁的升级; d) 应检查关键服务器操作系统和关键

26、数据库管理系统的 补丁是否得到了及时安装。 恶意代 码防范 (G) a) 应安装防恶意代码软件,并及 时更新防恶意代码软件版本和恶 意代码库 a) 应安装防恶意代码软件, 并及时更新 防恶意代码软件版本和恶意代码库; b) 应支持防恶意代码软件的统一管理。 a) 应访谈系统安全管理员, 询问主机系统是否采取恶意代 码实时检测与查杀措施,恶意代码实时检测与查杀措施的 部署覆盖范围如何; b) 应检查关键服务器, 查看是否安装了实时检测与查杀恶 意代码的软件产品并进行及时更新; c) 应检查防恶意代码产品是否实现了统一管理。 资源控 制(A) / a) 应通过设定终端接入方式、 网络地址 范围等条

27、件限制终端登录; b) 应根据安全策略设置登录终端的操 作超时锁定; c)应限制单个用户对系统资源的最大 或最小使用限度。 a) 应检查关键服务器操作系统, 查看是否设定终端接入方 式、网络地址范围等条件限制终端登录; b) 应检查关键服务器操作系统, 查看是否设置了单个用户 对系统资源的最大或最小使用限度; c) 应检查能够访问关键服务器的终端是否设置了操作超 时锁定的配置。 应用 安全 身份鉴 别(S) a) 应提供专用的登录控制模块对 登录用户进行身份标识和鉴别; c) 应提供登录失败处理功能,可 采取结束会话、限制非法登录次数 和自动退出等措施; d) 应启用身份鉴别和登录失败处 理功

28、能,并根据安全策略配置相关 参数 a) 应提供专用的登录控制模块对登录 用户进行身份标识和鉴别; b) 应提供用户身份标识唯一和鉴别信 息复杂度检查功能,保证应用系统中不 存在重复用户身份标识,身份鉴别信息 不易被冒用; c) 应提供登录失败处理功能, 可采取结 束会话、限制非法登录次数和自动退出 等措施; d) 应启用身份鉴别、 用户身份标识唯一 性检查、用户身份鉴别信息复杂度检查 以及登录失败处理功能,并根据安全策 a) 应访谈应用系统管理员, 询问应用系统是否提供专用的 登录控制模块对登录的用户进行身份标识和鉴别,具体措 施有哪些;系统采取何种措施防止身份鉴别信息被冒用; b) 应访谈应

29、用系统管理员, 询问应用系统是否具有登录失 败处理功能; c) 应访谈应用系统管理员, 询问应用系统对用户标识是否 具有唯一性; d) 应检查设计或验收文档, 查看其是否有系统采用了保证 唯一标识的措施的描述; e) 应检查关键应用系统, 查看其是否提供身份标识和鉴别 功能; 查看 其身份鉴别信息是否具有不易被冒用的特点; 其鉴别信息复杂度检查功能是否能保证系统中不存在弱口 实用文档 文案大全 略配置相关参数。令等; f) 应检查关键应用系统,查看其提供的登录失败处理功 能,是否根据安全策略配置了相关参数; g) 应测试关键应用系统, 可通过试图以合法和非法用户分 别登录系统,查看是否成功,验

30、证其身份标识和鉴别功能 是否有效; h) 应测试关键应用系统, 验证其登录失败处理功能是否有 效。 安全标 记(S) / / 访问控 制(S) a) 应提供访问控制功能控制用户 组/ 用户对系统功能和用户数据的 访问; c) 应由授权主体配置访问控制策 略, 并严格限制默认用户的访问权 限 a) 应提供访问控制功能, 依据安全策略 控制用户对文件、数据库表等客体的访 问; b) 访问控制的覆盖范围应包括与资源 访问相关的主体、客体及它们之间的操 作; c) 应由授权主体配置访问控制策略, 并 严格限制默认用户的访问权限; d) 应授予不同帐户为完成各自承担任 务所需的最小权限,并在它们之间形成

31、 相互制约的关系。 a) 应访谈应用系统管理员, 询问应用系统是否提供访问控 制措施,以及具体措施和访问控制策略有哪些,访问控制 的粒度如何; b) 应检查关键应用系统,查看系统是否提供访问控制机 制;是否依据安全策略控制用户对客体的访问; c) 应检查关键应用系统, 查看其访问控制的覆盖范围是否 包括与信息安全直接相关的主体、 客体及它们之间的操作; 访问控制的粒度是否达到主体为用户级,客体为文件、数 据库表级; d) 应检查关键应用系统, 查看其是否有由授权用户设置其 它用户访问系统功能和用户数据的权限的功能,是否限制 默认用户的访问权限; e) 应检查关键应用系统,查看系统是否授予不同帐

32、户为 完成各自承担任务所需的最小权限, 特权用户的权限是否 分离,权限之间是否相互制约; f) 应测试关键应用系统, 可通过以不同权限的用户登录系 统,查看其拥有的权限是否与系统赋予的权限一致,验证 应用系统访问控制功能是否有效; g) 应测试关键应用系统, 可通过以默认用户登录系统, 并 进行一些合法和非法操作,验证系统是否严格限制了默认 实用文档 文案大全 帐户的访问权限。 可信路 径(S) / / 安全审 计(G) / a) 应提供覆盖到每个用户的安全审计 功能,对应用系统重要安全事件进行审 计; b) 应保证无法删除、修改或覆盖审计记 录; c)审计记录的内容至少应包括事件日 期、时间

33、、发起者信息、类型、描述和 结果等。 a) 应访谈安全审计员,询问应用系统是否有安全审计功 能;对事件进行审计的选择要求和策略是什么;对审计日 志的处理方式有哪些; b) 应检查关键应用系统, 查看其当前审计范围是否覆盖到 每个用户; c) 应检查关键应用系统, 查看其审计策略是否覆盖系统内 重要的安全相关事件,例如,用户标识与鉴别、访问控制 的所有操作记录、重要用户行为、系统资源的异常使用、 重要系统命令的使用等; d) 应检查关键应用系统, 查看其审计记录信息是否包括事 件发生的日期与时间、触发事件的主体与客体、事件的类 型、事件成功或失败、身份鉴别事件中请求的来源、事件 的结果等内容;

34、e) 应测试重要应用系统, 在应用系统上试图产生一些重要 的安全相关事件(如用户登录、修改用户权限等),查看 应用系统是否对其进行了审计,验证应用系统安全审计的 覆盖情况是否覆盖到每个用户;如果进行了审计则查看审 计记录内容是否包含事件的日期、时间、发起者信息、类 型、描述和结果等; f) 应测试重要应用系统, 试图非授权删除、 修改或覆盖审 计记录,验证安全审计的保护情况是否无法非授权删除、 修改或覆盖审计记录。 剩余信 息保护 (S) / / 通信完 整性 应采用约定通信会话方式的方法 保证通信过程中数据的完整性 应采用校验码技术 保证通信过程中数据 的完整性。 a) 应访谈安全管理员,询

35、问应用系统是否具有在数据传 输过程中保护其完整性的措施,具体措施是什么; 实用文档 文案大全 (S)b) 应检查设计或验收文档, 查看其是否有关于保护通信完 整性的说明,如果有则查看文档中描述的保护措施是否与 依据验证码判断对方数据包的有效性的措施相一致; c) 应测试关键应用系统,可通过获取通信双方的数据包, 查看其是否有验证码。 通信保 密性 (S) / a) 在通信双方建立连接之前, 应用系统 应利用密码技术进行会话初始化验证; b) 应对通信过程中的敏感信息字段进 行加密。 a) 应访谈安全管理员, 询问应用系统数据在通信过程中是 否采取保密措施,具体措施有哪些,关键应用系统的通信 是

36、否都采取了上述措施; b) 应测试关键应用系统,通过查看通信双方数据包的内 容,查看系统是否能在通信双方建立连接之前,利用密码 技术进行会话初始化验证;系统在通信过程中,对敏感信 息字段进行加密的功能是否有效。 抗抵赖 (G) / / 软件容 错(A) a) 应提供数据有效性检验功能, 保证通过人机接口输入或通过通 信接口输入的数据格式或长度符 合系统设定要求 a) 应提供数据有效性检验功能, 保证通 过人机接口输入或通过通信接口输入的 数据格式或长度符合系统设定要求; b) 在故障发生时,应用系统应能够继续 提供一部分功能,确保能够实施必要的 措施。 a) 应访谈应用系统管理员, 询问应用系

37、统是否具有保证软 件容错能力的措施,具体措施有哪些; b) 应检查关键应用系统, 查看应用系统是否对人机接口输 入或通信接口输入的数据进行有效性检验; c) 应测试关键应用系统, 可通过对人机接口输入的不同长 度或格式的数据,查看系统的反应,验证系统人机接口有 效性检验功能是否正确; d) 应测试关键应用系统, 验证其在故障发生时是否继续提 供一部分功能,确保能够实施必要的措施。 资源控 制(A) / a) 当应用系统的通信双方中的一方在 一段时间内未作任何响应,另一方应能 够自动结束会话; b) 应能够对应用系统的最大并发会话 连接数进行限制; c)应能够对单个帐户的多重并发会话 进行限制。

38、 a) 应访谈应用系统管理员, 询问应用系统是否有资源控制 的措施,具体措施有哪些; b) 应检查关键应用系统, 查看系统是否有最大并发会话连 接数的限制; c) 应检查关键应用系统, 查看系统是否对单个帐户的多重 并发会话进行限制; d) 应测试重要应用系统, 当应用系统的通信双方中的一方 实用文档 文案大全 在一段时间内未作任何响应,查看另一方是否能够自动结 束会话。 数据 安全 及备 份恢 复 数据完 整性 (S) a) 应能够检测到重要用户数据 在传输过程中完整性受到破坏 a) 应能够检测到鉴别信息和重要业务 数据在传输过程中完整性受到破坏。 a) 应访谈安全管理员,询问应用系统的鉴别

39、信息和重要 业务数据在传输过程中是否有完整性保证措施,具体措施 有哪些; b) 应检查关键主机操作系统、 关键网络设备操作系统、 关 键数据库管理系统和关键应用系统, 查看其是否配备检测 鉴别信息和重要业务数据在传输过程中完整性受到破坏的 功能。 数据保 密性 (S) / a) 应采用加密或其他保护措施实现鉴 别信息的存储保密性。 a) 应访谈网络管理员, 询问关键网络设备的鉴别信息否采 用加密或其他有效措施实现存储保密性; b) 应访谈系统管理员, 询问关键主机操作系统的鉴别信息 否采用加密或其他有效措施实现存储保密性; c) 应访谈数据库管理员, 询问关键数据库管理系统的鉴别 信息否采用加

40、密或其他有效措施实现存储保密性; d) 应访谈安全管理员, 询问关键应用系统的鉴别信息否采 用加密或其他有效措施实现存储保密性; e) 应检查关键主机操作系统、 关键网络设备操作系统、 关 键数据库管理系统和关键应用系统,查看其鉴别信息否采 用加密或其他有效措施实现存储保密性。 备份和 恢复 (A) a) 应能够对重要信息进行备份和 恢复 a) 应能够对重要信息进行备份和恢复 b) 应提供关键网络设备、 通信线路和数 据处理系统的硬件冗余,保证系统的可 用性。 a) 应访谈网络管理员, 询问是否对网络设备中的配置文件 进行备份,备份策略是什么;当其受到破坏时,恢复策略 是什么;是否提供关键网络

41、设备、通信线路的硬件冗余; b) 应访谈系统管理员, 询问是否对操作系统中的重要信息 进行备份,备份策略是什么;当其受到破坏时,恢复策略 是什么;是否提供关键服务器的硬件冗余; c) 应访谈数据库管理员, 询问是否对数据库管理系统中的 关键数据进行备份,备份策略是什么;当其受到破坏时, 恢复策略是什么; d) 应访谈安全管理员, 询问是否对应用系统中的应用程序 实用文档 文案大全 进行备份,备份策略是什么;当其受到破坏时,恢复策略 是什么; e) 应检查关键主机操作系统、 关键网络设备、 关键数据库 管理系统和关键应用系统,查看其是否提供备份和恢复功 能,其配置是否正确,并且查看其备份结果是否与备份策 略一致; f) 应检查关键网络设备、 通信线路和服务器是否提供硬件 冗余。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1